Nowe złośliwe oprogramowanie w dwóch etapach celuje w portfele kryptowalutowe, podpisane ważnym certyfikatem EV, aby ominąć narzędzia zabezpieczające i kraść wrażliwe dane z komputerów z systemem Windows. Oto jak działają "LeakyInjector" i "LeakyStealer" oraz jak deweloperzy mogą się chronić. Wątek ↓